Rz. 38
Die elektronische Form ist keine eigenständige neue Form, sondern lediglich ein Substitut der Schriftform, die digitale Form mit Unterschrift. Die Vorschriften zur Schriftform finden daher ebenfalls Anwendung. Wie die übrigen gesetzlichen Formen des BGB ist sie Konstitutivform. Die elektronische Form setzt ein elektronisches Dokument voraus, also elektronische Daten, die in einem Schriftträger verkörpert sind, der ohne technische Hilfsmittel nicht lesbar ist. Gleichgültig ist, ob die Daten verschlüsselt oder unverschlüsselt sind. Voraussetzung ist aber, dass die Daten zumindest nach Entschlüsselung in Schriftzeichen lesbar sind und der Schriftträger geeignet ist, die Daten dauerhaft festzuhalten. Die dauerhafte Wiedergabemöglichkeit der Erklärung gewährleistet die Erfüllung ihrer Beweisfunktion. Hierfür genügt die Verkörperung der Erklärung auf einer Festplatte oder das Speichern auf USB-Stick oder CD-ROM. Für die Formwirksamkeit der Erklärung genügt ihre Lesbarkeit auf einem Computerbildschirm, ein Papierausdruck ist nicht erforderlich.
Rz. 39
Der Aussteller muss dem elektronischen Dokument seinen Namen hinzufügen. Aussteller ist derjenige, der die Erklärung in eigener Verantwortung abgibt. Dies ist der Geschäftsherr bzw. sein Vertreter.
Rz. 40
Der Ausstellername muss den Text des elektronischen Dokuments nicht räumlich abschließen. Anders als bei der Schriftform wird die Abgrenzung eines unverbindlichen Entwurfs von der Vollendung der Erklärung und dessen inhaltliche Bestätigung bei der elektronischen Form bereits durch die elektronische Signatur erreicht.
Rz. 41
Bei einer elektronischen Signatur i.S.d. Art. 3 Nr. 10 eIDAS-Verordnung, vormals geregelt in § 2 Nr. 1 SigG, handelt es sich um Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verbunden werden und die der Unterzeichner zum Unterzeichnen verwendet.
Rz. 42
Beispiel
Einfache elektronische Signaturen können damit Namenszeichen (z.B.: gez. Müller), Autosignaturen der Mailprogramme, elektronische Visitenkarten, aber auch gescannte Unterschriften unter einem Dokument sein. Da sie manipulierbar sind und nicht zweifelsfrei einer Person zugeordnet werden können, besitzen sie keinen Sicherheits- und Beweiswert; sie eignen sich für formfreie Vorgänge.
Rz. 43
Eine fortgeschrittene elektronische Signatur i.S.d. Art. 26 eIDAS-Verordnung, vormals geregelt in § 2 Nr. 2 SigG, verlangt hingegen einen geheimen privaten, nur dieser einen Person zugeordneten Schlüssel des Ausstellers, mit dem er das elektronische Dokument so verschlüsseln kann, dass dessen nachträgliche Veränderung zu erkennen ist. Dies erfolgt durch
▪ |
eindeutige Zuordnung der elektronischen Signatur zur Person des Unterzeichners, |
▪ |
Identifizierbarkeit des Unterzeichners, |
▪ |
Erstellung unter Verwendung elektronischer Signaturerstellungsdaten, die der Unterzeichner mit einem hohen Maß an Vertrauen unter seiner alleinigen Kontrolle verwenden kann und |
▪ |
Verbindung der elektronischen Signatur mit den unterzeichneten Daten auf die Weise, dass eine nachträgliche Veränderung der Daten erkannt werden kann. |
Art. 27 eIDAS-Verordnung sieht darüber hinaus besondere Regelungen für den öffentlichen Dienst vor.
Rz. 44
Die fortgeschrittene elektronische Signatur ergeht im kryptographischen Verfahren bzw. asymmetrischen Verschlüsselungsverfahren und ist durch den Einsatz von zwei Schlüsseln gekennzeichnet: den geheimen privaten Schlüssel und den öffentlichen Signaturprüfschlüssel i.S.d. § 2 Nr. 5 SigG. Aus dem Text des zu signierenden Dokuments wird nach einem bekannten Algorithmus der sog. Hash-Wert, einer Quersumme oder einem mathematischen Fingerabdruck vergleichbar, errechnet und die Nachricht komprimiert. Der errechnete Hash-Wert wird nun mit dem privaten Schlüssel des Ausstellers verschlüsselt. Der unverschlüsselte Text wird zusammen mit dem verschlüsselten Hash-Wert dem Empfänger übermittelt, der das verschlüsselte Komprimat mit dem Signaturprüfschlüssel öffnen kann. Den passenden Signaturprüfschlüssel erhält der Empfänger entweder vom Absender oder von Zertifizierungsdienstanbietern, bei denen dieser Schlüssel abrufbar gehalten wird, § 5 Abs. 1 SigG. Der Empfänger kann nun mit diesem öffentlichen Prüfschlüssel den verschlüsselten Hash-Wert decodieren. Er kann dann selbst aus dem unverschlüsselten Text den Hash-Wert berechnen und diesen mit dem ihm übermittelten, nunmehr decodierten Hash-Wert vergleichen. Stimmen diese Werte überein, wurde der Text nach derzeitigem technischem Kenntnisstand nicht verändert.
Rz. 45
Nach § 126a BGB bedarf die elektronische Form einer qualifizierten elektronischen Signatur i.S.d. Art. 3 Nr. 12, 25 eIDAS-Verordnung, vormals § 2 Nr. 3 SigG.
Rz. 46
Die qualifizierte elektronische Signatur i.S.d. Art. 3 Nr. 12 eIDAS-Verordnung ist eine fortgeschrittene elektronische Signatur, die von einer qualifizierten elektronischen Signaturerstellungseinheit erstellt wurde und auf einem qualifizierten Zertifikat für elektronische Signatu...